Як увімкнути апаратне шифрування на жорстких дисках, таких як Samsung 840 EVO?


20

Щойно у Ubuntu 14.04 працює Zotac Zbox CI320. Я хочу ввімкнути жорстке обладнання Samsung 840, яке поставляється з цим жорстким диском, але я не знаю як.

Хтось може допомогти мені це налаштувати? Цінується.

Відповіді:


12

Існують різні типи апаратного шифрування на SSD -дисках , див. SSD-диски з вбудованим вбудованим апаратним кодуванням повного диска для поглибленого пояснення.

Ви запитували зокрема про Samsung 840 EVO. Він завжди шифрує ваші дані і розблоковується паролем ATA HDD, встановленим в BIOS, який за замовчуванням порожній. Пізніше ви можете перемістити SSD на нову машину і ввести пароль ATA HDD через BIOS там, щоб розблокувати його. Ніщо, що бере участь у розблокуванні, не зберігається поза самим диском.

Як користувач Linux, я віддаю перевагу цьому рішенню перед програмним шифруванням накопичувача. Не передбачено штрафу за продуктивність, і це просто і просто налаштувати та використовувати.


Привіт Марку! По-перше, посилання, яке ви надали, дуже цікаве, дякую! У мене питання до вас, пароль BIOS SSD мого ноутбука довжиною не більше 10 символів. Це був би досить слабкий пароль, якби на нього можна було атакувати "грубу силу". Я маю на увазі, що якщо щось обмежує кількість разів в секунду, то зловмисник може спробувати новий пароль; тільки тоді 10-символьний пароль був би безумовно безпечним. Чи маєте ви ознайомлення з цими дивно короткими паролями BIOS SSD? Про всяк випадок, який комусь корисний, у мене є Toshiba Satellite P50t-B із Samsung SSD 850 Pro.
jespestana

1
Дивіться також цю останню статтю Використовуйте повне дискове шифрування повного диска TCG Opal SSD з msed - тестується на Ubuntu Trusty. Це може стати в нагоді, тому що SSD на базі Opal 2, здається, перетворюються на фактичний стандарт. Нові версії програми MSED знаходяться тут . Ключовим обмеженням поточних рішень є те, що вони запобігають функції сну / призупинення (S3), що є досить важливим для ноутбуків.
sxc731

1
@jespestana відмінність пароля від BIOS полягає в тому, що до нього не можна отримати доступ * через мережу, що робить атаку більш стандартною. * (Можливо, якщо у вас на комп’ютері немає послідовного підключення до мережі, що малоймовірно на робочому столі чи ноутбуці)
Марк Стосберг

@ sxc731 У мене немає запасного комп’ютера, щоб спробувати msed, я б, ймовірно, пішов на нього інакше. Спасибі за інформацію!
jespestana

@MarkStosberg Добре, ви маєте на увазі, що поки зловмисник не має фізичного доступу до машини, я б був у безпеці. Це дещо заспокоює. Досі не можу зрозуміти, чому б Toshiba зважився на це коротке обмеження пароля BIOS ...
jespestana

3

Я знайшов такі подібні питання:

Наскільки мені відомо, для роботи SED потрібен модуль довіреної платформи (TPM), але Zbox не схожий на те, що він містить або підтримує TPM ( 1 , 2 ).

Хоча відповідь на одне з вищезазначених питань пропонує рішення, яке може працювати навіть у вашому випадку, ви повинні врахувати наступне:

  • Якщо ваші дані зашифровані за допомогою TPM, а ваше обладнання якось зламається, ваші дані втрачаються. Назавжди.
  • Зазвичай користувачі Linux віддають перевагу програмному шифруванню диска та RAID на основі програмного забезпечення, оскільки нестандартна або власна технологія виявилася ненадійною з точки зору безпеки даних та відновлення даних. Якщо ви плануєте використовувати безкоштовні програмні рішення, такі як Linux, для захисту даних або надмірності, також плануйте необхідні обчислювальні ресурси.
  • Повідомлялося про успішні атаки, такі як теплі атаки відключення на деякі пристрої та установки.

Редагувати: Майкл Ларабель розмістив статті на Phoronix, де він припускає, що підтримка SED / OPAL може надійти незабаром до Linux, на випадок, якщо хтось наткнеться на цю публікацію з минулого, шукаючи більш актуальну інформацію.

Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.